Storage Foundation for Oracle® RAC 7.3.1 設定およびアップグレードガイド - Solaris
- 第 I 部 SF Oracle RAC の設定
- SF Oracle RAC の設定の準備
- スクリプトベースのインストーラを使った SF Oracle RAC の設定
- SF Oracle RAC の自動設定の実行
- 第 II 部 インストール後の作業と設定作業
- 第 III 部 SF Oracle RAC のアップグレード
- 第 IV 部 Oracle RAC のインストールとアップグレード
- Oracle RAC をインストールする前に
- SF Oracle RAC インストーラを使った、または手動による Oracle RAC のインストールの準備
- Oracle RAC のユーザーとグループの作成
- OCR と投票ディスク用ストレージの作成
- Oracle RAC 11.2.0.1 のプライベート IP アドレスの設定
- Oracle RAC 11.2.0.2 以降のバージョンのプライベート IP アドレス設定
- Oracle RAC のインストール
- Oracle RAC の自動インストールの実行
- Oracle RAC のインストール後のタスクの実行
- Oracle RAC のアップグレード
- Oracle RAC をインストールする前に
- 第 V 部 ノードの追加と削除
- SF Oracle RAC クラスタへのノードの追加
- Veritas InfoScale インストーラを使ったクラスタへのノードの追加
- 手動によるクラスタへのノードの追加
- SF Oracle RAC 応答ファイルを使ったクラスタへのノードの追加
- 新しいノードで Oracle RAC 11.2.0.2 以降のバージョンの IP アドレスを設定する
- SF Oracle RAC クラスタからのノードの削除
- SF Oracle RAC クラスタへのノードの追加
- 第 VI 部 ディザスタリカバリ環境の設定
- 第 VII 部 インストールの参考情報
- 付録 A. インストールスクリプト
- 付録 B. インストール用のチューニングパラメータファイル
- 付録 C. サンプルインストールと設定値
- 付録 D. 設定ファイル
- 設定ファイルの例
- CP サーバーの設定ファイルの例
- 付録 E. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 F. 自動ストレージ管理
- 付録 G. テストデータベースの作成
- 付録 H. 高可用性エージェントの情報
- 付録 I. SF Oracle RAC 配備シナリオ
パスワードなし ssh の手動設定
ssh プログラムを使うことで、リモートシステムにログインしてコマンドを実行できます。ssh によって、安全でないネットワーク上の 2 つの信頼できないホスト間で、暗号化通信と認証処理を実現できます。
この手順では、最初に DSA キーペアを作成します。 キーペアから、ソースシステムからの公開キーをターゲットシステム上の authorized_keys ファイルに追加します。
図: DSA キーペアを作成してターゲットシステムに追加する に、この手順を示します。
Oracle をインストールする場合は、root ユーザーが SF Oracle RAC をインストールするために必要な DSA キーに加えて、Oracle ユーザー用の DSA キーと RSA キーを設定する必要があります。
ssh を有効にする前に、ssh のマニュアルとオンラインマニュアルページをお読みください。 ssh の設定に関する問題が発生した場合は、オペレーティングシステムサポートプロバイダにお問い合わせください。
オンラインマニュアルやその他のリソースを利用するには、http://www.openssh.com/ にある OpenSSH の Web サイトにアクセスしてください。
DSA キーペアを作成するには
- ソースシステム(sys1)で、root としてログインし、ルートディレクトリに移動します。
sys1 # cd /
- すべてのターゲットインストールシステム(この例では sys2)に
/.ssh
ディレクトリがあることを確認します。 このディレクトリがない場合は、すべてのターゲットシステム上に作成し、root への書き込み権限のみを設定します。Solaris 11:
sys2 # mkdir /root/.ssh
このディレクトリを保護するために、権限を変更します。
Solaris 11:
sys2 # chmod go-w /root/.ssh
- ソースシステムで DSA キーのペアを生成するには、次のコマンドを入力します。
sys1 # ssh-keygen -t dsa
以下に類似したシステム出力が表示されます。
Generating public/private dsa key pair. Enter file in which to save the key (//.ssh/id_dsa):
Solaris 11 の場合:
Your identification has been saved in /root/.ssh/id_dsa. Your public key has been saved in /root/.ssh/id_dsa.pub.
- Enter キーを押して、デフォルトの
/.ssh/id_dsa
ディレクトリを受け入れます。 - パスフレーズの入力を求められたら、Enter キーを 2 回押します。
Enter passphrase (empty for no passphrase):
パスフレーズを入力しません。 Enter キーを押します。
Enter same passphrase again:
Enter キーを再度押します。
安全なファイル転送を使って、ソースシステムからの公開キーをターゲットシステムの authorized_keys ファイルに追加するには
- すべてのターゲットインストールシステム(この例では sys2)で SFTP(Secure File Transfer Program)が有効化されていることを確認します。
SFTP を有効にするには、/etc/ssh/sshd_config ファイルに次の 2 行が存在する必要があります。
PermitRootLogin yes Subsystem sftp /usr/lib/ssh/sftp-server
- この行がない場合は、追加してから ssh を再起動します。
Solaris 11 で ssh を再起動するには、次のコマンドを入力します。
- ソースシステム(sys1)からターゲットシステム(sys2)上の一時ファイルに公開キーを移動します。
SFTP(Secure File Transfer Program)を使います。
この例では、ルートディレクトリ内のファイル名
id_dsa.pub
が、公開キーの一時ファイルの名前です。安全なファイル転送のために次のコマンドを使ってください。
sys1 # sftp sys2
このシステムで安全なファイル転送が初めて設定された場合、以下のような出力が表示されます。
Connecting to sys2 ... The authenticity of host 'sys2 (10.182.00.00)' can't be established. DSA key fingerprint is fb:6f:9f:61:91:9d:44:6b:87:86:ef:68:a6:fd:88:7d. Are you sure you want to continue connecting (yes/no)?
- 「yes」と入力します。
以下のような出力が表示されます。
Warning: Permanently added 'sys2,10.182.00.00' (DSA) to the list of known hosts. root@sys2 password:
- sys2 のルートパスワードを入力します。
- sftp プロンプトで、次のコマンドを入力します。
sftp> put /.ssh/id_dsa.pub
次の出力が表示されます。
Uploading /.ssh/id_dsa.pub to /id_dsa.pub
- SFTP セッションを終了するため、次のコマンドを入力します。
sftp> quit
- ターゲットシステム(この例では sys2)で ssh セッションを開始するには、sys1 で次のコマンドを入力します。
sys1 # ssh sys2
プロンプトで sys2 のルートパスワードを入力します。
password:
- sys2 にログインした後、次のコマンドを入力して authorized_keys ファイルに
id_dsa.pub
ファイルを追加します。sys2 # cat /id_dsa.pub >> /.ssh/authorized_keys
- id_dsa.pub 公開キーファイルがターゲットシステム(sys2)にコピーされて認証済みキーファイルに追加されたら、公開キーファイルを削除します。id_dsa.pub 公開キーファイルを削除するには、sys2 で次のコマンドを入力します。
sys2 # rm /id_dsa.pub
- ssh セッションからログアウトするには、次のコマンドを入力します。
sys2 # exit
- ソースインストールシステム上で次のコマンドを実行します。 ssh セッションが期限切れになるか終了した場合は、これらのコマンドを実行してセッションを更新することもできます。 プライベートキーがシェル環境に追加され、root ユーザーがグローバルに使えるようになります。
sys1 # exec /usr/bin/ssh-agent $SHELL sys1 # ssh-add
Identity added: //.ssh/id_dsa
これはシェル固有の手順で、シェルがアクティブである間のみ使えます。 セッション中にシェルを閉じた場合は、手順をもう一度実行する必要があります。
ターゲットシステムに接続できることを確認するには
- ソースシステム(sys1)で次のコマンドを入力します。
sys1 # ssh -l root sys2 uname -a
sys2 は、ターゲットシステムの名前です。
- このコマンドはソースシステム(sys1)からターゲットシステム(sys2)に実行され、パスフレーズやパスワードは要求されなくなります。
- ターゲットシステムごとにこの手順を繰り返します。